Регистрация / Вход

Европа глазами снежного льва

Кхенпо Кьосанг Ринпоче - тибетский лама, который много лет прожил в цивилизованном европейском государстве, сумел поездить по миру и увидел его с разных сторон. Аудиокнига "Европа глазами снежного...

DWeb: что такое децентрализованный интернет и что он изменит

В начале прошлого месяца Google якобы снова решила сотрудничать с китайскими властями и запустить цензурированную версию своей поисковой системы. Это сообщение, которое технологический гигант не п...

Хакер украл $200 000 c контракта гэмблингового приложения на блокчейне EOS

 

 

Гэмблинговое приложение на блокчейне EOS стало жертвой хакерской атаки всего через день после того, как его создатели заявили, что оно является самым безопасным в своём роде {#emotions_dlg.art_alt}. Хакеры украли 40...

Два русских хакера

Специалисты в области информационной безопасности из Group-IB обнаружили новую хакерскую группировку под названием Silence, которой в течение двух лет удалось обобрать большое число банков. За про...

Создаем токен в сети Ethereum

Давайте создадим свой простой токен в Ethereum. Это будет полностью работоспособный токен стандарта ERC20. Его можно будет добавить в Метамаск, отправить друзьям и даже использовать в ICO.


Чтобы лу...

Интернет — это одна из сфер нашей жизни, площадка для общения. Загнать совсем его в прокрустово ложе и невозможно технически, и неправильно морально !

Бесплатная информация

Виджет показывает полезную и бесплатную информацию.

добавить на Яндекс

Обеспечение безопасности данных, хранимых на устройстве

Рейтинг:   / 0
ПлохоОтлично 

Обеспечение безопасности данных, хранимых на устройстве

Многие из пользователей хранят все данные, включая конфиденциальную информацию, не только собственную, но и других людей (контакты, переписку, документы), на ноутбуках, планшетах и даже смартфонах, забывая, что не так уж сложно украсть смартфон (ноутбук) или быстро скопировать с него данные.

Усложнить доступ к секретной информации злоумышленнику, который способен добраться до нее физически, позволяет шифрование. Компьютер, планшет или смартфон нетрудно блокировать паролем, PIN-кодом или защитой с помощью жеста. Увы, эта блокировка не поможет уберечь данные при потере устройства. Да и обойти подобную блокировку легко — ведь данные хранятся на устройстве в открытом виде. И все, что нужно сделать злоумышленнику, — это подключиться к носителю данных (т.е. к жесткому диску компьютера или памяти мобильного устройства) напрямую. Тогда он сумеет просмотреть и скопировать оттуда информацию без знания пароля. Если же вы используете шифрование злоумышленнику недостаточно получить доступ к устройству, - для расшифровки данных ему понадобится ваш пароль, а обойти хорошую парольную защиту практически невозможно.

Оптимальный способ - зашифровать не отдельные папки, а все данные на устройстве. Большинство компьютеров и мобильных устройств поддерживают полное шифрование. В устройствах под управлением операционной системы Android вы найдете эти настройки в разделе Безопасность (Security), а в устройствах компании Apple (например, в iPhone или iPad) в разделе Пароль (Password) — режим шифрования данных автоматически включается при активации блокировки паролем. В домашних версиях Windows для шифроваия можно использовать приложения наподобие DiskCryptor (см. статью «Шифрование данных в операционной системе Windows»). В операционную систему компьютеров Mac аналогичная функция встроена и называется FileVault (см. статью «Шифрование дс ных в операционной системе OS X»), В дистрибутивах Linux полное шифрование диска как правило, предлагается при установке операционной системы.

Впрочем, какое бы приложение ни использовалось, шифрование надежно настолько, насколько надежен ваш пароль. Если устройство попадет в руки злоумышленнику у того будет неограниченное количество времени для подбора пароля. Специальные программы позволяют подбирать пароли со скоростью миллионов операций в секунду, поэтому действительно надежный пароль должен содержать более пятнадцати символов.

Обеспечение безопасности может оказаться непростой задачей. Как минимум, вам надо будет сменить пароли, изменить привычки и, возможно, заменить программы на своем основном ном компьютере (или мобильном устройстве). В сложном случае вам придется постоянно оценивать вероятность утечки конфиденциальных данных и адекватность защитных мер. Но даже если вы полностью осознаете проблему, некоторые решения могут оказаться вне вашей власти. Например, вы объясняете коллегам потенциальные угрозы а они попрежнему используют небезопасные способы общения и навязывают их вам. Такой человек, присылает вам письмо с файлом-вложением и уверен, что вы его откроете и прочтете, как это было всегда. Отправитель не принимает при этом во внимание риск, что злоумышленник может выдать себя за него и прислать вам вирус. А если ваш основной компьютер уже заражен ? Большинству пользователей также не понравится идея запоминать и вводить на мобильном устройстве сложные парольные фразы. Поэтому, чтобы обеспечить одновременно и удобство работы, и физическую сохранность, и недосягаемость для злоумышленников действительно конфиденциальной информации, можно ограничить работу с ней одним компьютером, более безопасным, чем все остальные ваши устройства. Используйте этот компьютер лишь изредка. Работая с ним, уделяйте особое внимание своим действиям. Если нужно открыть вложение или запустить небезопасную программу, сделайте это на другом компьютере.

Для создания безопасного компьютера можно выполнить следующие рекомендации:
♦ разместите устройство в физически более безопасном месте — там, где вы сможете быстро определить вероятность несанкционированного доступа (например, в закрытом кабинете);
♦ установите на него операционную систему, разработанную специально для обеспечения конфиденциальности и безопасности, — например, Tails. Возможно, эта операционная система не устроит вас в повседневной работе. Но если вам нужен инструмент, чтобы только получать, хранить, создавать и отправлять конфиденциальные сообщения, Tails отлично справится с этими задачами и обеспечит высокий уровень безопасности.

Выделенный безопасный компьютер — не столь уж и дорогая вещь, как может показаться. Устройство, на котором запущено лишь несколько программ, не обязано быть высокопроизводительным или новым, и для использования в этом качестве вы можете задействовать (или приобрести) бывший в употреблении компьютер или ноутбук. На безопасном компьютере можно хранить основную копию конфиденциальных данных. Но не следует забывать и о недостатках этого решения. Если вы станете записывать на такой компьютер всю самую ценную информацию, он может стать очевидной целью злоумышленников. Поэтому не афишируйте его наличие, не обсуждайте ни с кем его местонахождение и обязательно зашифруйте жесткий диск. И используйте надежный пароль, чтобы в случае кражи устройства нельзя было прочитать записанные на нем данные. Есть и еще один риск — опасность того, что уничтожение безопасного компьютера приведет к потере единственной копии данных. На этот случай сделайте их копию, зашифруйте и храните в другом месте.

Единственный способ добиться наилучшей защиты устройства с конфиденциальными данными от интернет-угроз — полностью отключить такой компьютер от Интернета. Убедитесь также, что безопасный компьютер никогда не подключается к локальной сети или сети Wi-Fi, а данные копируются только на физические носители наподобие DVD и Flash- дисков Если все же ваш безопасный компьютер подключен к Интернету, не рекомендуется использовать на нем привычные аккаунты,— создайте себе новые учетные записи электронной почты и веб-сервисов, используйте сеть Тоr, чтобы не раскрывать реальный IP-адрес компьютера. Так вы сможете скрыть связь между вами и этим компьютером на случай, если злоумышленник захочет украсть ваши данные. Аналогичную тактику можно применить и к мобильным телефонам.